Возможные причины тайм-аута при попытке доступа к экземпляру EC2 - PullRequest
87 голосов
/ 11 мая 2010

Я не могу использовать SSH в моем экземпляре - тайм-аут операции. Какие могут быть причины, и что я могу сделать, чтобы решить эту проблему? Перезагрузка, как правило, занимает много времени для вступления в силу, и может только усугубить ситуацию

ОБНОВЛЕНИЕ: Это не о разрешениях - я могу нормально войти в систему. Я подозреваю, что это может быть из-за проблем с памятью

Ответы [ 20 ]

0 голосов
/ 30 января 2016

У меня была похожая проблема, когда я использовал общедоступный Wi-Fi, у которого не было пароля. Переключение интернет-соединения на защищенное соединение решило проблему.

0 голосов
/ 14 мая 2017

Чтобы включить ssh-доступ из Интернета для экземпляров в подсети VPC, выполните следующие действия:

  • Подключите интернет-шлюз к вашему VPC.
  • Убедитесь, что таблица маршрутов вашей подсети указывает на интернет-шлюз.
  • Убедитесь, что экземпляры в вашей подсети имеют глобально уникальный IP-адрес (общедоступный IPv4-адрес, эластичный IP-адрес или IPv6-адрес).
  • Убедитесь, что управление сетевым доступом (на уровне VPC) и правила группы безопасности (на уровне ec2) позволяют пропускать соответствующий трафик в ваш экземпляр и из него. Убедитесь, что ваш сетевой публичный IP-адрес включен для обоих. По умолчанию Network AcL разрешает весь входящий и исходящий трафик, если явно не указано иное
0 голосов
/ 24 ноября 2017

Для меня это был сервер apache, размещенный на экземпляре t2micro linux EC2, а не сам экземпляр EC2.

Я исправил это, выполнив:

sudo su

service httpd restart

0 голосов
/ 15 января 2017

Моя проблема - у меня был открыт порт 22 для «Мой IP» и изменил интернет-соединение и вызвало изменение IP-адреса. Так что пришлось поменять его обратно.

0 голосов
/ 14 декабря 2016

Посетите эту страницу справки в документах AWS:

http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html#TroubleshootingInstancesConnectionTimeout Вы, вероятно, найдете там свое решение. для меня эта часть сделала исправление:

[EC2-VPC] Проверьте таблицу маршрутов для подсети. Вам нужен маршрут, который отправляет весь трафик, предназначенный за пределами VPC, на шлюз Интернета для VPC.

  • Откройте консоль Amazon VPC по адресу https://console.aws.amazon.com/vpc/.

  • В панели навигации выберите Интернет-шлюзы. Убедитесь, что к вашему VPC подключен интернет-шлюз. В противном случае выберите Создать. Интернет-шлюз и следуйте инструкциям по созданию интернета шлюз, выберите Интернет-шлюз, а затем выберите Присоединить к VPC и следуйте инструкциям, чтобы прикрепить его к вашему VPC.

  • В области навигации выберите Подсети, а затем выберите свою подсеть.

  • На вкладке Таблица маршрутов убедитесь, что существует маршрут с 0.0.0.0/0 в качестве пункта назначения и Интернет-шлюз для вашего VPC в качестве цель. В противном случае выберите идентификатор таблицы маршрутов (rtb-xxxxxxxx) для перейдите на вкладку Routes для таблицы маршрутов, выберите Edit, Add другой маршрут, введите 0.0.0.0/0 в пункте назначения, выберите свой Интернет шлюз от цели, а затем выберите Сохранить.

Но я предлагаю вам ознакомиться со всеми вариантами, которые указаны в приведенной выше ссылке, вы можете найти там одну или несколько возникших проблем.

0 голосов
/ 31 января 2013

Еще одна возможность. Группы безопасности AWS настроены на работу только с определенными входящими IP-адресами. Если ваша группа безопасности настроена таким образом, вам (или владельцу учетной записи) нужно будет добавить свой IP-адрес в группу безопасности. Для этого откройте панель управления AWS, выберите группы безопасности, выберите группу безопасности и нажмите на вкладку «Входящие». Затем добавьте ваш IP в зависимости от ситуации.

0 голосов
/ 29 августа 2014

У меня была та же проблема, и решением было разрешить доступ из любого места к списку входящих правил в активной группе безопасности. Во входящем диалоговом окне введите 22 в диапазоне портов, в любом месте в поле источника и выберите 'ssh' в раскрывающемся списке.

P.S .: Возможно, это не рекомендуемое решение, так как это означает, что этот экземпляр может быть ssh'ed с любого компьютера, но я не смог заставить его работать с моим локальным IP.

0 голосов
/ 19 апреля 2019

У меня была такая же проблема, и я решил ее, добавив правило в группы безопасности

Входящий SSH 0.0.0.0/0

Или вы можете добавить только свой IP-адрес

0 голосов
/ 02 июля 2019

Для меня это было то, что я удалил все с загрузочного тома. И больше не могу подключиться к экземпляру.

0 голосов
/ 12 июня 2016

Если доступ SSH не работает для вашего экземпляра EC2, вам нужно проверить:

  • Группа безопасности для вашего экземпляра , разрешающая Входящий SSH-доступ (отметьте: просмотр правил ).

Если вы используете экземпляр VPC (у вас VPC ID и идентификатор подсети , прикрепленный к вашему экземпляру), проверьте:

  1. В панели управления VPC найдите используемый идентификатор подсети, который прикреплен к вашему VPC.
  2. Проверьте его таблица маршрутов , которая должна иметь 0.0.0.0/0 в качестве пункта назначения и ваш Интернет-шлюз в качестве цели.

В Linux вы также можете проверить маршрутинформация в Системный журнал в Сеть экземпляра, например:

++++++++++++++++++++++++++++++++++++++Net device info+++++++++++++++++++++++++++++++++++++++
+--------+------+------------------------------+---------------+-------+-------------------+
| Device |  Up  |           Address            |      Mask     | Scope |     Hw-Address    |
+--------+------+------------------------------+---------------+-------+-------------------+
|   lo   | True |          127.0.0.1           |   255.0.0.0   |   .   |         .         |
|  eth0  | True |         172.30.2.226         | 255.255.255.0 |   .   | 0a:70:f3:2f:82:23 |
+--------+------+------------------------------+---------------+-------+-------------------+
++++++++++++++++++++++++++++Route IPv4 info+++++++++++++++++++++++++++++
+-------+-------------+------------+---------------+-----------+-------+
| Route | Destination |  Gateway   |    Genmask    | Interface | Flags |
+-------+-------------+------------+---------------+-----------+-------+
|   0   |   0.0.0.0   | 172.30.2.1 |    0.0.0.0    |    eth0   |   UG  |
|   1   |   10.0.3.0  |  0.0.0.0   | 255.255.255.0 |   lxcbr0  |   U   |
|   2   |  172.30.2.0 |  0.0.0.0   | 255.255.255.0 |    eth0   |   U   |
+-------+-------------+------------+---------------+-----------+-------+

, где UG флаги, показывающие ваш интернет-шлюз.

Для получения дополнительной информации проверьте: Устранение неполадок при подключении к вашему экземпляру в Amazon docs.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...